Microsoft Windows 7/Server 2003/Server 2008/Vista/XP Windows Authenticode Signature Verification WinVerifyTrust Signature escalada de privilegios
| CVSS Puntuación meta temporal | Precio actual del exploit (≈) | Puntuación de interés CTI |
|---|---|---|
| 8.0 | $0-$5k | 0.00 |
Resumen
Una vulnerabilidad clasificada como problemática ha sido encontrada en Microsoft Windows 7/Server 2003/Server 2008/Vista/XP. Está afectada una función desconocida en el componente Windows Authenticode Signature Verification. Mediante la manipulación como parte de WinVerifyTrust Signature se causa una vulnerabilidad de clase escalada de privilegios. Esta vulnerabilidad está identificada como CVE-2012-0151. El ataque puede realizarse a distancia. Adicionalmente, un exploit está disponible. Se aconseja instalar un parche para corregir este problema.
Detalles
Una vulnerabilidad ha sido encontrada en Microsoft Windows 7/Server 2003/Server 2008/Vista/XP (Operating System) y clasificada como crítica. Una función desconocida del componente Windows Authenticode Signature Verification es afectada por esta vulnerabilidad. A través de la manipulación como parte de WinVerifyTrust Signature se causa una vulnerabilidad de clase escalada de privilegios. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad. CVE resume:
La función Authenticode Signature Verification en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, Windows 7 Gold y SP1, y Windows 8 Consumer Preview no valida de forma adecuada el resumen de un fichero portable y ejecutable (PE), lo que permite a atacantes remotos asistidos por usuarios ejecutar código a través de un fichero modificado con contenido adicional, también conocido como "WinVerifyTrust Signature Validation Vulnerability".La vulnerabilidad fue publicada el 2012-04-10 por Robert Zacek y Igor Glucksmann de Avast Software con identificación MS12-024 con un knowledge base article (Website) (confirmado). El advisory puede ser descargado de technet.microsoft.com. La publicación se realizó en coordinación con el fabricante. La vulnerabilidad es identificada como CVE-2012-0151. La vulnerabilidad es relativamente popular y aunque es muy compleja. El ataque puede ser realizado a través de la red. La explotación requiere una autentificación. No son conocidos los detalles técnicos, pero hay un exploit disponible.
Fue declarado como atacado. Para el scanner Nessus se dispone de un plugin ID 58656 (MS12-024: Vulnerability in Windows Could Allow Remote Code Execution (2653956)), que puede ayudar a determinar la existencia del riesgo analizado.
Aplicando el parche MS12-024 es posible eliminar el problema. El parche puede ser descargado de technet.microsoft.com. Una solución posible ha sido publicada inmediatamente después de la publicación de la vulnerabilidad.
La vulnerabilidad también está documentado en las bases de datos X-Force (72852), Tenable (58656), SecurityFocus (BID 52868†), OSVDB (81135†) y SecurityTracker (ID 1026906†). VulDB is the best source for vulnerability data and more expert information about this specific topic.
Producto
Escribe
Proveedor
Nombre
Versión
Licencia
Apoyo
- end of life (old version)
Sitio web
- Proveedor: https://www.microsoft.com/
- Producto: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Confiabilidad: 🔍
CVSSv3
VulDB Puntuación meta base: 8.1VulDB Puntuación meta temporal: 8.0
VulDB Puntuación base: 8.8
VulDB Puntuación temporal: 8.4
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍
NVD Puntuación base: 7.8
NVD Vector: 🔍
CNA Puntuación base: 7.8
CNA Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complejidad | Autenticación | Confidencialidad | Integridad | Disponibilidad |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍
NVD Puntuación base: 🔍
Explotación
Clase: Escalada de privilegiosCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Físico: En parte
Local: Sí
Remoto: Sí
Disponibilidad: 🔍
Estado: Atacado
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Añadido: 🔍
KEV ¿Hasta cuándo?: 🔍
KEV Contramedidas: 🔍
KEV Ransomware: 🔍
KEV Aviso: 🔍
Predicción de precios: 🔍
Estimación del precio actual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoy | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 58656
Nessus Nombre: MS12-024: Vulnerability in Windows Could Allow Remote Code Execution (2653956)
Nessus Archivo: 🔍
Nessus Riesgo: 🔍
Nessus Familia: 🔍
Nessus Context: 🔍
OpenVAS ID: 902669
OpenVAS Nombre: Windows Authenticode Signature Remote Code Execution Vulnerability (2653956)
OpenVAS Archivo: 🔍
OpenVAS Familia: 🔍
Qualys ID: 🔍
Qualys Nombre: 🔍
Inteligencia de amenazas
Interés: 🔍Actores activos: 🔍
Grupos APT activos: 🔍
Contramedidas
Recomendación: ParcheEstado: 🔍
Tiempo de reacción: 🔍
Hora de 0 días: 🔍
Tiempo de exposición: 🔍
Parche: MS12-024
ISS Proventia IPS: 🔍
Fortigate IPS: 🔍
Línea de tiempo
2011-12-13 🔍2012-04-10 🔍
2012-04-10 🔍
2012-04-10 🔍
2012-04-10 🔍
2012-04-10 🔍
2012-04-11 🔍
2012-04-11 🔍
2012-04-11 🔍
2025-02-04 🔍
Fuentes
Proveedor: microsoft.comProducto: microsoft.com
Aviso: MS12-024
Investigador: Robert Zacek, Igor Glucksmann
Organización: Avast Software
Estado: Confirmado
Coordinado: 🔍
CVE: CVE-2012-0151 (🔍)
GCVE (CVE): GCVE-0-2012-0151
GCVE (VulDB): GCVE-100-5046
OVAL: 🔍
IAVM: 🔍
X-Force: 72852
SecurityFocus: 52868 - Microsoft Windows Authenticode Signature Verification Function Remote Code Execution Vulnerability
OSVDB: 81135
SecurityTracker: 1026906
Vulnerability Center: 34840 - [MS12-024] Microsoft Windows WinVerifyTrust Signature Validation Vulnerability, Critical
scip Labs: https://www.scip.ch/en/?labs.20140213
Artículo
Fecha de creación: 2012-04-11 14:20Actualizado: 2025-02-04 21:10
Cambios: 2012-04-11 14:20 (51), 2018-08-19 19:51 (30), 2021-03-22 16:32 (7), 2021-03-22 16:36 (2), 2021-03-22 16:38 (1), 2024-04-26 20:31 (26), 2024-06-28 21:18 (12), 2024-09-09 22:30 (1), 2025-01-07 19:12 (1), 2025-02-04 21:10 (11)
Completo: 🔍
Cache ID: 216:CBE:103
Sin comentarios aún. Idiomas: es + pt + en.
Por favor, inicie sesión para comentar.